IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士ゼロックス株式会社の特許一覧

<>
  • 特開-情報処理装置及びプログラム 図1
  • 特開-情報処理装置及びプログラム 図2
  • 特開-情報処理装置及びプログラム 図3
  • 特開-情報処理装置及びプログラム 図4
  • 特開-情報処理装置及びプログラム 図5
  • 特開-情報処理装置及びプログラム 図6
  • 特開-情報処理装置及びプログラム 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024039496
(43)【公開日】2024-03-22
(54)【発明の名称】情報処理装置及びプログラム
(51)【国際特許分類】
   H04N 1/00 20060101AFI20240314BHJP
   G06F 21/62 20130101ALI20240314BHJP
   G06F 21/31 20130101ALI20240314BHJP
【FI】
H04N1/00 838
G06F21/62
G06F21/31
H04N1/00 127A
【審査請求】未請求
【請求項の数】9
【出願形態】OL
(21)【出願番号】P 2022144095
(22)【出願日】2022-09-09
(71)【出願人】
【識別番号】000005496
【氏名又は名称】富士フイルムビジネスイノベーション株式会社
(74)【代理人】
【識別番号】110001519
【氏名又は名称】弁理士法人太陽国際特許事務所
(72)【発明者】
【氏名】黒川 正樹
【テーマコード(参考)】
5C062
【Fターム(参考)】
5C062AA02
5C062AA05
5C062AA13
5C062AA29
5C062AB17
5C062AB21
5C062AB38
5C062AB40
5C062AC02
5C062AC03
5C062AC22
5C062AC34
5C062AF12
(57)【要約】
【課題】デバイスに設定された設定情報を任意の第三者が取得可能に記憶領域に記憶する場合と比べて、情報漏洩を低減する。
【解決手段】情報処理装置は、第1記憶領域へのアクセスを許諾するアクセス情報を示す登録済みの第1アカウントとは異なる第2記憶領域へのアクセスを許諾するアクセス情報を示す第2アカウントの生成指示を受け付け、第1アカウントに関連付けて第2アカウントを生成し(422)、第2アカウントで、設定情報を取得して第2記憶領域へ記憶し、第2デバイスから第2アカウントによって、第2記憶領域に記憶された設定情報を取得して、第2デバイスに出力し(424)、第2記憶領域に記憶されている設定情報を、第1記憶領域に移動し、第2アカウント及び第2記憶領域を消去する制御を行う(426)。
【選択図】図4
【特許請求の範囲】
【請求項1】
プロセッサを備え、
前記プロセッサは、
登録済みのユーザを示す第1アカウントであって、第1記憶領域へのアクセスを許諾するアクセス情報を示す前記第1アカウントとは異なる第2記憶領域へのアクセスを許諾するアクセス情報を示す第2アカウントの生成指示を受け付け、
前記登録済みの第1アカウントに関連付けて前記第2アカウントを生成し、
前記第2アカウントによって、第1デバイスに設定された設定情報を、前記第2記憶領域に記憶することを示す要求を受け付けた場合、前記設定情報を取得して前記第2記憶領域へ記憶する制御を行い、
前記第1デバイスとは異なる第2デバイスから前記第2アカウントによって、前記第2記憶領域に記憶された前記設定情報を取得して、前記第2デバイスに出力する制御を行い、
前記第2記憶領域に記憶されている前記設定情報を、前記第1記憶領域に移動し、前記第2アカウント及び前記第2記憶領域を消去する制御を行う
情報処理装置。
【請求項2】
前記プロセッサは、
前記第1デバイスから前記生成指示を受け付けた後に、前記要求として、前記第1デバイスから前記第2アカウントを用いた前記設定情報の前記第2記憶領域への記憶の要求を受け付けた場合、前記第1デバイスから前記設定情報を取得して前記第2記憶領域へ記憶する制御を行う
請求項1に記載の情報処理装置。
【請求項3】
前記設定情報は、複数の項目情報を含み、
前記プロセッサは、
前記複数の項目情報のうちの少なくとも1つの項目情報が指定されて前記要求を受け付けた場合、受け付けた少なくとも1つの項目情報を前記設定情報として取得して前記第2記憶領域へ記憶する制御を行う
請求項2に記載の情報処理装置。
【請求項4】
前記プロセッサは、
前記第2アカウントによる要求として、前記第2アカウント及び前記第2記憶領域の少なくとも一部を消去する要求の受付を排除する制御を行う
請求項3に記載の情報処理装置。
【請求項5】
前記第1アカウント及び第2アカウントは、前記アクセス情報としてユーザを認証する認証情報を含み、前記第1アカウントの認証情報と前記第2アカウントの認証情報は、異なる認証情報であり、
前記プロセッサは、
前記第2アカウントを生成する際に、第2アカウントの認証情報を生成して登録し、
登録済みの前記第2アカウントの認証情報に合致する場合に、前記要求を受け付ける制御を行う
請求項2に記載の情報処理装置。
【請求項6】
前記第1アカウント及び第2アカウントは、前記アクセス情報としてユーザを認証する認証情報を含み、前記第2アカウントの認証情報は、前記第1アカウントの認証情報を適用し、
前記プロセッサは、
前記第2アカウントを生成する際に、第2アカウントの認証情報を生成して登録し、
登録済みの前記第2アカウントの認証情報に合致する場合に、前記要求を受け付ける制御を行う
請求項2に記載の情報処理装置。
【請求項7】
前記設定情報は、前記第1デバイスの識別情報を含み、
前記プロセッサは、
前記第2アカウントを生成する際に、前記第1デバイスの識別情報に関連付けて第2アカウントを生成し、
前記第2アカウント及び前記第1デバイスの識別情報に合致する場合に、前記要求を受け付ける制御を行う
請求項1に記載の情報処理装置。
【請求項8】
前記プロセッサは、
前記第2アカウント及び前記第1デバイスの識別情報に合致しない場合、前記要求を排除する制御を行う
請求項7に記載の情報処理装置。
【請求項9】
プログラムであって、
プロセッサに、
登録済みのユーザを示す第1アカウントであって、第1記憶領域へのアクセスを許諾するアクセス情報を示す前記第1アカウントとは異なる第2記憶領域へのアクセスを許諾するアクセス情報を示す第2アカウントの生成指示を受け付け、
前記登録済みの第1アカウントに関連付けて前記第2アカウントを一時的に生成し、
前記第2アカウントによって、第1デバイスに設定された設定情報を、前記第2記憶領域に記憶することを示す要求を受け付けた場合、前記設定情報を取得して前記第2記憶領域へ記憶する制御を行い、
前記第1デバイスとは異なる第2デバイスから前記第2アカウントによって、前記第2記憶領域に記憶された前記設定情報を取得して、前記第2デバイスに出力する制御を行い、
前記第2記憶領域に記憶されている前記設定情報を、前記第1記憶領域に移動し、前記第2アカウント及び前記第2記憶領域を消去する制御を行う
ことを情報処理させる、プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理装置及びプログラムに関する。
【背景技術】
【0002】
特許文献1には、通信機能と情報を記録する機能を有する電子機器と、前記電子機器に関する情報をバックアップする情報サービス部と、前記電子機器に情報を記録する情報記録部をそれぞれネットワークを介して接続し、前記電子機器と前記情報サービス部及び前記情報記録部間で情報の授受を行う電子機器サービス・システムが開示されている。この技術では、前記情報サービス部は、前記電子機器に関する情報を基に前記電子機器を第一の認証情報に関連づけて認証し、前記電子機器は、当該電子機器に記録した情報のバックアップ要求として、前記第一の認証情報を含むバックアップ要求を前記情報サービス部に送信し、前記情報サービス部は、前記電子機器からのバックアップ要求を判別して前記電子機器に記録された情報をバックアップし、前記情報サービス部は、前記情報記録部からの情報を基に前記電子機器を、前記情報記録部の管理下にある電子機器として第二の認証情報に関連付けて認証し、前記情報記録部の管理下にある電子機器は、前記情報サービス部に前記第一の認証情報に対応づけてバックアップされている情報のリストア要求として、前記第二の認証情報を含むリストア要求を前記情報サービス部に送信し、前記情報サービス部は、前記リストア要求を判別して前記第一の認証情報に対応付けてバックアップされている情報を前記情報記録部の管理下にある電子機器にリストアさせる。
【0003】
特許文献2には、クラウドサービスのためのクラウドサーバーが開示されている。この技術では、指定された情報機器を使用制限の対象に設定する対象機器設定部と、ログイン可能かつ前記情報機器の使用が可能なアカウントである少なくとも一つの使用許可アカウントおよび使用許可アカウント別の前記情報機器における使用上の制約を設定する制約設定部と、前記使用許可アカウントでログインしたユーザーに対して、当該使用許可アカウントに対して設定されている制約を満たす範囲内での前記情報機器の使用を許可する使用制限部と、を備え、前記制約設定部は、前記使用許可アカウントとして、当該クラウドサーバーに既に登録されているユーザーを特定するユーザーアカウント、および前記情報機器の指定者が定めるゲストアカウントの片方または両方を、設定入力に応じて設定することを特徴とする。
【0004】
特許文献3には、複数のユーザ端末の間でデータを共有させるシステムが開示されている。この技術では、ユーザのメールアドレス及びパスワードを含むユーザアカウント情報、並びに2 以上のユーザから構成されるユーザグループ情報を記憶するユーザアカウント情報記憶部と、前記ユーザグループ毎に独立したデータ共有のための部分記憶領域を設定された記憶領域と、前記ユーザアカウント情報及びユーザグループ情報に基づき、前記記憶領域へのユーザのアクセスを管理するアクセス管理部と、ユーザ端末からの前記部分記憶領域に対する操作を可能にする記憶領域操作管理部とを備えるデータ共有サーバにおいて、前記記憶領域操作管理部は、前記部分記憶領域において、データの入力、出力及び削除、並びにデータフォルダの作成及び削除の操作を、ユーザ端末上のウェブブラウザでの操作によって受け付けることを特徴とする。
【0005】
特許文献4には、情報通信端末とファイルの連携を行うクラウドストレージサーバが開示されている。この技術では、前記情報通信端末のアプリケーション機能を動作させることにより生成されたファイルを一時的に格納する格納手段を設定する設定手段と、前記アプリケーション機能の動作終了後に、前記格納手段に格納されたファイルを消去する消去手段と、を含むことを特徴とする。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2009-157819号公報
【特許文献2】特開2015-001787号公報
【特許文献3】特開2017-215856号公報
【特許文献4】特開2013-235339号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
ところで、ユーザが利用するデバイスは、ユーザが利用する処理の設定値を示す等の設定情報が設定され、当該設定情報を他のデバイスでも利用することを希望する場合がある。ところが、設定情報を他のデバイスでも利用可能にするため、デバイスに設定された設定情報を任意の第三者が取得可能に記憶領域に記憶したのでは、情報漏洩の虞がある。
【0008】
本開示は、デバイスに設定された設定情報を任意の第三者が取得可能に記憶領域に記憶する場合と比べて、情報漏洩を低減することができる情報処理装置及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
第1態様は、
プロセッサを備え、
前記プロセッサは、
登録済みのユーザを示す第1アカウントであって、第1記憶領域へのアクセスを許諾するアクセス情報を示す前記第1アカウントとは異なる第2記憶領域へのアクセスを許諾するアクセス情報を示す第2アカウントの生成指示を受け付け、
前記登録済みの第1アカウントに関連付けて前記第2アカウントを生成し、
前記第2アカウントによって、第1デバイスに設定された設定情報を、前記第2記憶領域に記憶することを示す要求を受け付けた場合、前記設定情報を取得して前記第2記憶領域へ記憶する制御を行い、
前記第1デバイスとは異なる第2デバイスから前記第2アカウントによって、前記第2記憶領域に記憶された前記設定情報を取得して、前記第2デバイスに出力する制御を行い、
前記第2記憶領域に記憶されている前記設定情報を、前記第1記憶領域に移動し、前記第2アカウント及び前記第2記憶領域を消去する制御を行う
情報処理装置である。
【0010】
第2態様は、第1態様に係る情報処理装置において、
前記プロセッサは、
前記第1デバイスから前記生成指示を受け付けた後に、前記要求として、前記第1デバイスから前記第2アカウントを用いた前記設定情報の前記第2記憶領域への記憶の要求を受け付けた場合、前記第1デバイスから前記設定情報を取得して前記第2記憶領域へ記憶する制御を行う。
【0011】
第3態様は、第2態様に係る情報処理装置において、
前記設定情報は、複数の項目情報を含み、
前記プロセッサは、
前記複数の項目情報のうちの少なくとも1つの項目情報が指定されて前記要求を受け付けた場合、受け付けた少なくとも1つの項目情報を前記設定情報のとして取得して前記第2記憶領域へ記憶する制御を行う。
【0012】
第4態様は、第3態様に係る情報処理装置において、
前記プロセッサは、
前記第2アカウントによる要求として、前記第2アカウント及び前記第2記憶領域の少なくとも一部を消去する要求の受付を排除する制御を行う。
【0013】
第5態様は、第2態様に係る情報処理装置において、
前記第1アカウント及び第2アカウントは、ユーザを認証する認証情報を含み、前記第1アカウントの認証情報と前記第2アカウントの認証情報は、異なる認証情報であり、
前記プロセッサは、
前記第2アカウントを生成する際に、第2アカウントの認証情報を生成して登録し、
登録済みの前記第2アカウントの認証情報に合致する場合に、前記要求を受け付ける制御を行う。
【0014】
第6態様は、第2態様に係る情報処理装置において、
前記第1アカウント及び第2アカウントは、ユーザを認証する認証情報を含み、前記第2アカウントの認証情報は、前記第1アカウントの認証情報を適用し、
前記プロセッサは、
前記第2アカウントを生成する際に、第2アカウントの認証情報を生成して登録し、
登録済みの前記第2アカウントの認証情報に合致する場合に、前記要求を受け付ける制御を行う。
【0015】
第7態様は、第1態様に係る情報処理装置において、
前記設定情報は、前記第1デバイスの識別情報を含み、
前記プロセッサは、
前記第2アカウントを生成する際に、前記第1デバイスの識別情報に関連付けて第2アカウントを生成し、
前記第2アカウント及び前記第1デバイスの識別情報に合致する場合に、前記要求を受け付ける制御を行う。
【0016】
第8態様は、第7態様に係る情報処理装置において、
前記プロセッサは、
前記第2アカウント及び前記第1デバイスの識別情報に合致しない場合、前記要求を排除する制御を行う。
【0017】
第9態様は、
プログラムであって、
プロセッサに、
登録済みのユーザを示す第1アカウントであって、第1記憶領域へのアクセスを許諾するアクセス情報を示す前記第1アカウントとは異なる第2記憶領域へのアクセスを許諾するアクセス情報を示す第2アカウントの生成指示を受け付け、
前記登録済みの第1アカウントに関連付けて前記第2アカウントを一時的に生成し、
前記第2アカウントによって、第1デバイスに設定された設定情報を、前記第2記憶領域に記憶することを示す要求を受け付けた場合、前記設定情報を取得して前記第2記憶領域へ記憶する制御を行い、
前記第1デバイスとは異なる第2デバイスから前記第2アカウントによって、前記第2記憶領域に記憶された前記設定情報を取得して、前記第2デバイスに出力する制御を行い、
前記第2記憶領域に記憶されている前記設定情報を、前記第1記憶領域に移動し、前記第2アカウント及び前記第2記憶領域を消去する制御を行う
ことを情報処理させる、プログラムである。
【発明の効果】
【0018】
第1態様及び第9態様によれば、デバイスに設定された設定情報を任意の第三者が取得可能に記憶領域に記憶する場合と比べて、情報漏洩を低減することができる、という効果を有する。
第2態様によれば、第1アカウントと無関係の第2アカウントを用いる場合と比べて、第1アカウントを利用するユーザによる処理としてセキュリティを向上することができる、という効果を有する。
第3態様によれば、設定情報を全て記憶する場合と比べて、ユーザの意図を反映する情報を記憶することができる、という効果を有する。
第4態様によれば、設定情報の一部消去を許諾する場合と比べて、ユーザが意図しない設定情報の出力に関する痕跡を残存させることができる、という効果を有する。
第5態様によれば、第1アカウントと第2アカウントとで同じ認証情報を用いる場合と比べて、情報漏洩を低減することができる、という効果を有する。
第6態様によれば、第1アカウントと第2アカウントとで異なる認証情報を用いる場合と比べて、ユーザ負荷を低減できる、という効果を有する。
第7態様によれば、第1デバイスの識別情報を考慮せずに制御する場合と比べて、情報漏洩を低減することができる、という効果を有する。
第8態様によれば、第2アカウント及び第1デバイスの識別情報が合致しない状態でも前記制御を行う場合と比べて、情報漏洩を低減することができる、という効果を有する。
【図面の簡単な説明】
【0019】
図1】第1実施形態に係る情報処理システムの概略構成の一例を示す図である。
図2】第1実施形態に係るサーバの電気的な概略構成の一例を示す図である。
図3】第1実施形態に係る画像形成装置の電気的な概略構成の一例を示す図である。
図4】第1実施形態に係る仮想的な画像形成装置の電気的な概略構成の一例を示す図である。
図5】第1実施形態に係るサーバのサーバプログラムによる処理の流れの一例を示すフローチャートである。
図6】第1実施形態に係る情報処理システムのデバイス間における情報の流れの一例を示す概念図である。
図7】第2実施形態に係るサーバのサーバプログラムによる処理の流れの一例を示すフローチャートである。
【発明を実施するための形態】
【0020】
以下、図面を参照して本開示の技術を実施するための実施形態の一例を詳細に説明する。なお、動作、作用、機能が同じ働きを担う構成要素及び処理には、全図面を通して同じ符号を付与し、重複する説明を適宜省略する場合がある。各図面は、本開示の技術を十分に理解できる程度に、概略的に示してあるに過ぎない。よって、本開示の技術は、図示例のみに限定されるものではない。また、本実施形態では、本発明と直接的に関連しない構成や周知な構成については、説明を省略する場合がある。
【0021】
[第1実施形態]
図1は、本開示の技術を実施するための実施形態に係る情報処理システムの概略構成の一例を示す図である。
【0022】
実施形態に係る情報処理システム1は、第1デバイスとしての画像形成装置2、第2デバイスとしての画像形成装置2A、及びクラウドネットワーク3上に構築された情報処理装置としてのサーバ4を含む。画像形成装置2、画像形成装置2A、クラウドネットワーク3、及びサーバ4は、ネットワークNを介して接続可能に構成され、相互に情報の授受を可能とする構成にされている。ネットワークNの一例には、インターネット、電話回線網等の公共の通信回線、LAN(Local Area Network)、及びWAN(Wide Area Network)等のネットワークが適用される。また、ネットワークNは、有線及び無線の通信回線の少なくとも一方のネットワークを適用可能である。
【0023】
サーバ4は、一例として、サーバコンピュータや、パーソナルコンピュータ(PC:Personal Computer)等の汎用的なコンピュータ装置を適用可能である。本実施形態では、サーバ4は、ネットワークNに接続されたデバイスに対して各種のサービスを提供する情報処理装置として機能する。
【0024】
本実施形態では、サーバ4は、クラウドネットワーク3に構築され、ネットワークNに接続されたデバイス(例えば画像形成装置)に対して各種のサービスを提供する情報処理装置として機能する。具体的には、サーバ4は、クラウド・コンピューティングの技術を用いてネットワークN上に構築され、実環境に設置されている装置と同様の仮想的なハードウェア資源及びソフトウェア資源と等価に利用することが可能である。よって、サーバ4は、クラウドネットワーク3から各種のサービスを提供することが可能である。なお、本実施形態では、サーバ4を、クラウドネットワーク3に構築した仮想的な装置として説明するが、実環境にサーバ4を設置し、ネットワークNに接続してもよいことは勿論である。
【0025】
本実施形態では、サーバ4は、記憶部45を備え、記憶部45に第1デバイス(画像形成装置2)の設定データを記憶し、第2デバイス(画像形成装置2A)へ提供するサービスを一例として提供する処理を実行可能である(詳細は後述)。
【0026】
第1デバイスとしての画像形成装置2は、コピー機能、プリント機能、スキャナ機能、ファクシミリ機能、OCR(Optical character recognition;光学文字認識)機能等の複数の機能の中からいずれか複数の機能を有する複合機である。例えば、画像形成装置2は、PC等の図示しない端末装置からプリントジョブを受信すると、プリントジョブに基づいたプリント処理を実行する。また、例えば、画像形成装置2は、文書をスキャンし、スキャンしたデータを図示しない端末装置等に送信する機能を有する。
【0027】
第2デバイスとしての画像形成装置2Aは、画像形成装置2と同種の画像形成装置であり、画像形成装置2の設定を用いて、画像形成装置2と同等の処理を実行可能に構築するための画像形成装置である。
【0028】
なお、ネットワークNには、図示しない端末装置を接続可能である。図示しない端末装置は、パーソナルコンピュータ(PC)等の汎用的なコンピュータ装置が適用可能である。
【0029】
ところで、ユーザは、予め定めた画像形成装置とは異なる他の画像形成装置を、予め定めた画像形成装置と同様に動作するように、予め定めた画像形成装置の設定データを他の画像形成装置の設定データに反映させることを希望する場合がある。ところが、予め定めた画像形成装置の設定データには、ユーザに固有でかつ第三者に知られたくない情報を含むことがある。このため、予め定めた画像形成装置の設定データをユーザ以外の第三者に漏洩しないように処理することが好ましい。
【0030】
ところが、予め定めた画像形成装置の設定データを、予め定めた画像形成装置から取り出して他の画像形成装置に反映させることでは、設定データの取り出しから反映までの間に、ユーザ以外の第三者が参照可能となり、設定データが漏洩する虞がある。
【0031】
そこで、本実施形態では、登録済みのユーザの第1アカウントに対応付けた第1アカウントとは異なる第2アカウントを一時的に作成し、当該第2アカウントを仲介して設定データを授受する制御を行う。これにより、デバイスである画像形成装置に設定された設定データを任意の第三者が取得可能に記憶領域に記憶する場合と比べて、情報漏洩を低減する。
【0032】
具体的には、実施形態に係る情報処理装置は、プロセッサを備え、前記プロセッサは、第1アカウントに関連付けて第2アカウントを生成する。具体的にはプロセッサが、登録済みのユーザを示す第1アカウントであって、第1記憶領域へのアクセスを許諾するアクセス情報を示す第1アカウントとは異なる第2記憶領域へのアクセスを許諾するアクセス情報を示す第2アカウントの生成指示を受け付ける。また、プロセッサは、登録済みの第1アカウントに関連付けて第2アカウントを生成する。そして、プロセッサは、第2アカウントによって、第1デバイスに設定された設定情報としての設定データを、第2記憶領域に記憶することを示す要求を受け付けた場合、設定データを取得して第2記憶領域へ記憶する制御を行う。また、プロセッサは、第1デバイスとは異なる第2デバイスから第2アカウントによって、第2記憶領域に記憶された設定データを取得して、第2デバイスに出力する制御を行う。そして、プロセッサは、第2記憶領域に記憶されている設定データを、第1記憶領域に移動し、第2アカウント及び第2記憶領域を消去する制御を行う。
【0033】
次に、図2を参照して、サーバ4の構成の一例を説明する。図2は、本実施形態に係るサーバ4の電気的な概略構成の一例を示す図である。
【0034】
具体的には、図2に示すように、サーバ4は、コンピュータ本体41を備えている。コンピュータ本体41は、CPU(Central Processing Unit)42、RAM(Random Access Memory)43、ROM(Read-Only memory)44、記憶部45、及び入出力ポート(I/O)46を備える。CPU42、RAM43、ROM44、記憶部45、及びI/O46はバスBusを介して互いに接続されている。
【0035】
また、I/O46には、外部装置との通信を可能とする通信部47、ユーザによる操作入力を可能とする操作入力部48、及び画像の表示を可能とする表示部49を含む各機能部が接続されている。これらの各機能部は、I/O46を介して、CPU42と相互に通信可能とされる。
【0036】
コンピュータ本体41は、サーバ4の一部の動作を制御するサブ制御部として構成されてもよいし、サーバ4の全体の動作を制御するメイン制御部の一部として構成されてもよい。コンピュータ本体41の各ブロックの一部又は全部には、例えば、LSI(Large Scale Integration)等の集積回路又はIC(Integrated Circuit)チップセットが用いられる。上記各ブロックに個別の回路を用いてもよいし、一部又は全部を集積した回路を用いてもよい。上記各ブロック同士が一体として設けられてもよいし、一部のブロックが別に設けられてもよい。また、上記各ブロックのそれぞれにおいて、その一部が別に設けられてもよい。コンピュータ本体41の集積化には、LSIに限らず、専用回路又は汎用プロセッサを用いてもよい。
【0037】
記憶部45としては、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等の補助記憶装置が用いられる。記憶部45には、サーバ4を本開示の情報処理装置として機能させる情報処理プログラムとしてのサーバプログラム45Pが記憶される。CPU42は、サーバプログラム45Pを記憶部45から読み出してRAM43に展開して処理を実行する。これにより、サーバ4は、本開示の情報処理装置として動作する。なお、サーバ4の具体的な処理については、後述する。
【0038】
サーバプログラム45Pは、ROM44に記憶されていてもよい。また、サーバプログラム45Pは、例えば、サーバ4に予めインストールされていてもよい。サーバプログラム45Pは、不揮発性の記憶媒体に記憶して、又はネットワークNを介して配布されたプログラム情報を、サーバ4に適宜インストールすることで実現してもよい。なお、不揮発性の記憶媒体の例としては、CD-ROM(Compact Disc Read Only Memory)、光磁気ディスク、HDD、DVD-ROM(Digital Versatile Disc Read Only Memory)、フラッシュメモリ、メモリカード等が想定される。
【0039】
記憶部45には、サーバ4で使用可能な各種情報を含むデータベース45Dも記憶される。データベース45Dを記憶する情報は、記憶部45に予め記憶されることに限定されない。例えば、図示しない外部装置に記憶しておき、図示しない外部装置から通信回線を介して取得してもよい。
【0040】
データベース45Dには、サーバ4で提供するサービスを利用可能なユーザ単位のアカウントでユーザに関する設定データ25Fを一時的に記憶することを可能に構成される。
【0041】
例えば、サーバ4は、記憶部45のデータベース45Dに第1デバイス(画像形成装置2)の設定データを記憶し、第2デバイス(画像形成装置2A)へ提供するサービスに関する処理を実行可能とされる。詳細は後述するが、ユーザがサーバ4のサービスを享受するため、予めサーバ4にアカウントが登録される。登録されるアカウントは、ユーザ単位であって、例えばユーザID、及びパスワードを含み、サーバ4のサービスを利用する際に行われるユーザ認証時に用いる認証情報を含む情報である。よって、ユーザは、認証されたアカウントによって認証されることで、サーバ4のサービスを利用可能となる。
【0042】
なお、アカウントは、後述するデバイス認証情報と同一でもよく、アカウント用に異なる情報を登録してもよい。
【0043】
通信部47は、ネットワークNに接続され、サーバ4と外部装置との間で通信が可能に構成される。本実施形態では、通信が可能な外部装置として、画像形成装置2、2Aを適用する。
【0044】
操作入力部48には、例えば、キーボードやマウス等の操作入力用のデバイスが設けられている。
【0045】
表示部49には、例えば、液晶ディスプレイ(LCD:Liquid Crystal Display)や有機EL(Electro Luminescence)ディスプレイ等が用いられる。表示部49は、操作入力部48の機能を有するタッチパネルを適用してもよい。操作入力部48及び表示部49は、ユーザから各種の指示を受け付ける。表示部49は、ユーザから受け付けた指示に応じて実行された処理の結果や、処理に対する通知等の各種の情報を表示する。
【0046】
次に、図3を参照して、画像形成装置2の構成の一例を説明する。図3は、本実施形態に係る画像形成装置2の電気的な概略構成の一例を示す図である。
【0047】
画像形成装置2は、コンピュータ本体21を備えている。コンピュータ本体21は、CPU22、RAM23、ROM24、記憶部25、及びI/O26を備える。CPU22、RAM23、ROM24、記憶部25、及びI/O26はバスBusを介して互いに接続されている。
【0048】
I/O26には、外部装置との通信を可能とする通信部27、及びユーザによる操作入力及び情報表示を可能とする入力表示部28を含む各機能部が接続されている。これらの各機能部は、I/O26を介して、CPU22と相互に通信可能とされる。入力表示部28は、タッチパネル等の情報を入出力可能に構成する液晶ディスプレイ(LCD:Liquid Crystal Display)を適用可能である。
【0049】
また、I/O26には、画像形成に関し、上述したコピー機能等の各種機能を物理的に実行する処理部20が接続される。処理部20は、実際の画像形成処理を実行する。
【0050】
記憶部25には、画像形成装置2を機能させるための画像形成プログラム25Pが記憶される。CPU22は、画像形成プログラム25Pを記憶部25から読み出してRAM23に展開して画像形成処理を実行する。これにより、画像形成プログラム25Pを実行した画像形成装置2は、画像形成に関する各種の処理を実行可能となる。
【0051】
記憶部25には、画像形成装置2で使用可能な各種情報を含むデータベース25Dも記憶される。データベース25Dには、画像形成装置2で実行される画像形成処理に関係する設定データ25Fが登録される。例えば、設定データ25Fは、画像形成装置2で実行される機能で適用される設定値を含む。設定データ25Fを他の画像形成装置に反映させることで、画像形成装置2の設定データ25Fに該当する機能を、他の画像形成装置で実行可能となる。画像形成装置2で実行可能な機能の一例には、電子メール機能、ファイル送信機能、及びファクシミリ送信機能が挙げられる。
【0052】
設定データ25Fは、画像形成装置2を利用するユーザのユーザ情報を含む。ユーザ情報の一例として、アドレス帳、及び認証用ユーザデータが適用される。アドレス帳には、メールアドレス、ファイルサーバアドレス、及びファクス番号を示す情報を、ユーザにより指定可能にレコードとして記憶することが可能である。
【0053】
メールアドレスは、電子メールの宛先を示す情報であり、画像形成装置2で読取った画像及び処理した画像等のデータを他の装置へ、電子メール機能を利用して送信する場合にユーザにより指定される情報である。画像形成装置2は、電子メール機能によって、指定されたメールアドレスを宛先とする電子メールを、読取った画像のデータを添付して送信することが可能となる。
【0054】
ファイルサーバアドレスは、ファイルサーバの位置を示す情報であり、画像形成装置2で読取った画像及び処理した画像等のデータをファイルサーバへ、ファイル送信機能を利用して送信する場合にユーザにより指定される情報である。画像形成装置2は、ファイル送信機能によって、指定されたファイルサーバへ、読取った画像及び処理した画像等のデータを送信することが可能となる。
【0055】
ファクス番号は、ファクシミリによる送信先を示す情報であり、画像形成装置2で読取った画像及び処理した画像等のデータを送信先のファクシミリ装置へ、ファクシミリ送信機能を利用して送信する場合にユーザにより指定される情報である。画像形成装置2は、ファクシミリ送信機能によって、指定されたファクシミリ装置へ、読取った画像及び処理した画像等のデータを送信することが可能となる。
【0056】
なお、上記では、データを送信する宛先を示す情報は、メールアドレス、ファイルサーバアドレス、及びファクス番号に限定されるものではない。例えば、宛先を指定可能なデータであればよく、IPアドレスでもよいし、装置固有のMacアドレスでもよい。
【0057】
認証用ユーザデータの一例には、ファイルサーバ認証情報、及び本体認証用ユーザデータが適用される。
【0058】
ファイルサーバ認証情報は、例えばユーザID、及びパスワードを含み、データ送信先のファイルサーバにログインする際に行われるユーザ認証時に用いる認証情報である。ユーザによる指示で画像形成装置2からファイルサーバにログインする場合、画像形成装置2は、登録済みのファイルサーバ認証情報を用いてファイルサーバにログインする。
【0059】
デバイス認証情報は、例えばユーザID、及びパスワードを含み、デバイス、すなわち画像形成装置2にログインする際に行われるユーザ認証時に用いる登録済みの認証情報である。ユーザが画像形成装置2にログインする場合、画像形成装置2は、登録済みの認証情報と入力された認証情報と比較して、一致していればログインを許可する。
【0060】
なお、これらのアドレス帳、及び認証用ユーザデータ、並びにメールアドレス、ファイルサーバアドレス、及びファクス番号を示す情報、そしてファイルサーバ認証情報、及び本体認証用ユーザデータは本開示の項目情報の一例である。
【0061】
通信部27は、ネットワークNに接続されており、外部装置と通信が可能に構成される。入力表示部28は、画像形成装置2のユーザから各種の指示を受け付け、表示部29は、ユーザから受け付けた指示に応じて実行された処理の結果、及び処理に対する通知等の各種の情報を表示する。
【0062】
なお、画像形成装置2Aの構成は、画像形成装置2Aの構成と同様の構成のため、詳細な説明を省略する。以下の説明で、画像形成装置2と画像形成装置2Aとで異なる説明をする場合には、画像形成装置2Aの構成要素に符号「A」を追加して説明する。
【0063】
次に、サーバ4の機能的な構成について説明する。図4は、本実施形態に係るサーバ4でCPU42がプログラムを実行することによる機能的な構成の一例を示す図である。
【0064】
サーバ4は、認証部420、作成部422、入出力部424、及び移動部426を含む。サーバ4のCPU42がサーバプログラム45Pを実行することで、サーバ4は、認証部420、作成部422、入出力部424、及び移動部426として機能する。
【0065】
認証部420は、入力されたユーザのアカウントと、登録済のアカウントとの比較により登録ユーザを認証する機能部である。例えば、認証部420は、登録済のアカウントである第1アカウント(登録済アカウント)のユーザID、及びパスワードと、入力されたユーザの第1アカウントのユーザID、及びパスワードとが一致した場合に、登録済ユーザとして認証を完了し、ログインを許可する。認証部420の機能の実行によって、ユーザ認証が可能となる。
【0066】
作成部422は、上述したサーバ4のサービスを利用する際の一時的なアカウント(暫定アカウント)を作成する機能部である。具体的には、認証部420で登録済ユーザとして認証を完了した場合に、ユーザの指示によって、登録済の第1アカウントとは異なる第2アカウントであって、登録済のアカウントに対応付けた一時的なアカウント(暫定アカウント)を作成する。作成部422の機能の実行によって、ユーザの暫定アカウントを作成することが可能となる。
【0067】
なお、暫定アカウントを作成する場合、サーバ4(のサービス)は、ユーザが操作するデバイス(例えば、画像形成装置2及び2A)を示す情報、例えば識別情報を暫定アカウントに対応付けて登録することが好ましい。デバイスを示す情報を暫定アカウントに対応付けて登録することで、登録済みのデバイスからのみのアクセスが可能となり、他のデバイスからのアクセスを阻止可能となる。
【0068】
入出力部424は、画像形成装置2の設定データを入出力する機能部である。具体的には、作成部422で作成された暫定アカウントで、認証を完了した場合に、第1デバイスである画像形成装置2の設定データを取得して記憶部45に記憶し、第2デバイスである画像形成装置2Aへ出力する処理を実行する。入出力部424の機能の実行によって、画像形成装置2の設定データを、サーバ4の記憶部45に記憶したり、記憶部45から出力したりする処理が可能となる。
【0069】
移動部426は、暫定アカウントで処理された設定データをユーザの登録済アカウントで参照可能にする機能部である。具体的には、暫定アカウントで一時的に記憶した設定データを、ユーザの登録済みのアカウントで管理する記憶領域へ移動する制御を行う。移動部426の機能の実行によって、ユーザは、サーバ4のサービス利用の完了を確認可能となる。
【0070】
次に、本実施形態に係る情報処理システム1の動作を、サーバ4で実行される処理を中心に説明する。
【0071】
本実施形態では、画像形成装置2の設定データを画像形成装置2Aに反映される場合を説明する。また、画像形成装置2での処理は画像形成装置2を利用中のユーザ(利用ユーザ)による指示で行う場合を説明する。さらに、画像形成装置2Aでの処理は利用ユーザとは異なり、暫定ユーザとして利用ユーザが指定したユーザであるディーラ(指定ユーザ)による指示で行う場合を説明する。また、サーバ4には、利用ユーザのアカウント(利用アカウント)が登録済であるものとする。当該サーバ4には、利用アカウントで利用ユーザが上述したサービスを利用可能にログインする認証情報及び各種データを記憶する記憶領域が、利用アカウントの登録時に定められるものとする。
【0072】
図5は、情報処理装置として実行されるサーバ4のサーバプログラム45Pによる処理の流れの一例を示すフローチャートである。図6は、情報処理システム1のデバイス間における情報の流れの一例を示す概念図である。
【0073】
情報処理システム1では、利用アカウントから暫定アカウントを作成する作成処理、暫定アカウントを用いて設定データを入出力する入出力処理、及び暫定アカウントの記憶領域に記憶された設定データを移動する移動処理が実行される。作成処理では、利用アカウントに対応付けて暫定アカウントが作成される。入出力処理では、画像形成装置2の設定データが暫定アカウントの記憶領域に出力(エクスポート)され、及び暫定アカウントの記憶領域に記憶された設定データが画像形成装置2Aに入力(インポート)される。移動処理では、暫定アカウントの記憶領域に記憶された設定データが利用アカウントの記憶領域に移動(ムーブ)される。
【0074】
具体的には、サーバ4では、CPU42は、サーバプログラム45Pの起動指示に応じて、以下の各ステップを実行する。
【0075】
まず、図5のステップS100では、利用ユーザに対する認証処理を含む、第1アカウントである登録済アカウントのログイン処理を実行する。
【0076】
なお、ステップS100で、予め定めた回数だけ認証処理を失敗すると、本処理ルーチンを強制終了したり、認証処理の失敗に対応付けた予め定めた処理を実行した後に本処理ルーチンを終了する。
【0077】
次に、利用ユーザの認証処理が成功された場合、ステップS102で、画像形成装置2からの暫定アカウントの作成指示を受け付け、第1アカウントに対応付けた第2アカウントである暫定アカウントを作成する処理を実行する。
【0078】
第2アカウント(暫定アカウント)の作成処理が終了すると、ステップS104で、第1アカウント(登録済アカウント)のログアウト処理を実行する。
【0079】
詳細には、情報処理システム1では、図6の手順ST1に示すように、利用ユーザは、第1デバイスである画像形成装置2の入力表示部(LCD)を操作することで、サーバ4(のサービス)へのログイン処理を行う。サーバ4は、画像形成装置2からのユーザID及びパスワードを受け付け、当該受け付けたユーザID及びパスワードが登録済みのユーザID及びパスワードと一致する場合に、サーバ4へのログインを許諾、すなわち少なくともサーバ4へのアクセスを許諾する。このサーバ4へのアクセスを許諾は、例えばサーバ4で実行されているサービスの利用を許諾することを含む。
【0080】
次に、サーバ4は、第1アカウントに対応付けた第2アカウントである暫定アカウントを作成する。サーバ4には、第1アカウントである登録済アカウントが予め登録されており、図6に示すように、第1アカウントに認証情報45S1が対応付けてデータベース45Dに登録されている。また、第1アカウントには設定データを記憶することが可能な第1記憶領域45M1が、記憶部45に設定されている。そして、サーバ4は、第1アカウントに対応付けた第2アカウントである暫定アカウントを作成する(手順ST1a)。具体的には、第2アカウントに認証情報45S2を対応付けてデータベース45Dに登録し、第2アカウントに対応付けて第2記憶領域45M2を、記憶部45に設定する。よって、利用ユーザは、第1アカウント及び第2アカウントの各々を利用することが可能となる。
【0081】
次に、図5のステップS106では、第1デバイスである画像形成装置2で暫定アカウントの認証処理を含むログイン処理を実行する。
【0082】
ステップS108では、暫定アカウントの認証処理が成功した場合に、画像形成装置2の設定データを暫定アカウントの記憶領域にエクスポートする処理を実行する。すなわち、ステップS108では、画像形成装置2から出力された設定データ25Fを受け付け、第2アカウントである暫定アカウントの記憶領域45M2(図6)に記憶する。
【0083】
暫定アカウントによる設定データの記憶処理が終了すると、ステップS110で、暫定アカウントのログアウト処理を実行する。
【0084】
詳細には、情報処理システム1では、図6の手順ST2に示すように、利用ユーザは、第1デバイスである画像形成装置2の入力表示部(LCD)を操作することで、暫定アカウントによるサーバ4(のサービス)へのログイン処理を行う。サーバ4は、画像形成装置2から暫定アカウントのユーザID及びパスワードを受け付け、当該受け付けたユーザID及びパスワードが上述したように作成された暫定アカウントのユーザID及びパスワードと一致する場合に、サーバ4へのログインを許諾、すなわち少なくともサーバ4の暫定アカウントに設定された記憶領域12M2へのアクセスを許諾する。そして、サーバ4は、画像形成装置2から出力される設定データ25Fを受け付けて、第2アカウントである暫定アカウントの記憶領域45M2に記憶する。
【0085】
そして、利用ユーザは、暫定アカウントによるアクセスからログアウトした後に、手順ST3に示すように、指定ユーザとして予め指定したディーラに、第2アカウントである暫定アカウントの情報を通知する。予め指定したディーラは、画像形成装置2の設定データ25Fを画像形成装置2Aに反映させることを許諾するユーザとして利用ユーザによって予め設定されているものとする。当該通知によって、ディーラである指定ユーザは、暫定アカウントのみを用いて、暫定アカウントの記憶領域45M2に記憶されている設定データに対する処理が可能となる。
【0086】
次に、図5のステップS112では、第2デバイスである画像形成装置2Aで暫定アカウントのログイン処理を実行する。ここでは、ディーラである指定ユーザに対する認証処理が行われる。
【0087】
ステップS114では、暫定アカウントの設定データを第2デバイスである画像形成装置2Aにインポートする処理を実行する。
【0088】
すなわち、ステップS114では、暫定アカウントの認証処理が成功した場合に、画像形成装置2の設定データ25Fとして記憶されたデータを画像形成装置2Aにインポートする指示を受け付ける。次に、暫定アカウントの記憶領域45M2に記憶されている設定データ25Fを、画像形成装置2Aに入力させる処理を行う。すなわち、画像形成装置2Aでは、サーバ4から出力された設定データ25Fを、画像形成装置2Aの設定データ25FAとして、画像形成装置2Aの記憶部25Aに記憶する。
【0089】
なお、暫定アカウントの設定データを複数の第2デバイス(画像形成装置2A)にインポートする場合、ステップS106及びステップS108の処理を、複数の第2デバイス(画像形成装置2A)毎に繰り返し実行すればよい。
【0090】
詳細には、情報処理システム1では、図6の手順ST4に示すように、ディーラである指定ユーザは、第2デバイスである画像形成装置2Aの入力表示部(LCD)を操作することで、暫定アカウントによって、サーバ4(のサービス)へのログインを行う。サーバ4は、画像形成装置2AからのユーザID及びパスワードを受け付け、当該受け付けたユーザID及びパスワードが登録済みの暫定アカウントのユーザID及びパスワードと一致する場合に、サーバ4へのログインを許諾する。
【0091】
次に、情報処理システム1では、手順ST5に示すように、ディーラである指定ユーザは、サーバ4に対して、設定データ25Fを画像形成装置2Aにインポートする指示を行う。サーバ4は、手順ST6に示すように、暫定アカウント下の画像形成装置2Aからのインポート指示を受け付けて、第2記憶領域45M2に記憶されている設定データ25Fを出力することで、設定データ25Fを画像形成装置2Aにインポートする。よって、画像形成装置2に記憶された設定データ25Fを、設定データ25FAとして画像形成装置2Aの記憶部25Aに記憶することができる。また、上述したように設定データを複数の画像形成装置2Aにインポートする場合、複数の画像形成装置2A毎インポート処理を繰り返し実行すればよい。
【0092】
設定データ25Fを画像形成装置2Aにインポートする処理が終了すると、図5のステップS116で、暫定アカウントの記憶領域から登録済アカウントの記憶領域へ、設定データを移動(ムーブ)する処理を実行する。
【0093】
暫定アカウントにおける設定データの移動処理が終了すると、ステップS118で、暫定アカウントのログアウト処理を実行し、本処理ルーチンを終了する。
【0094】
詳細には、情報処理システム1では、図6の手順ST7に示すように、ディーラである指定ユーザは、サーバ4(のサービス)に対して、設定データを移動(ムーブ)する指示を行う。具体的には、サーバ4のCPU22は、暫定アカウント下で、画像形成装置2Aの入力表示部(LCD)の操作による移動指示の情報を受け付ける。すなわち、指定ユーザは、暫定アカウント下で、画像形成装置2Aの入力表示部(LCD)を操作することで、サーバ4(のサービス)に対して、暫定アカウントの記憶領域から登録済アカウントの記憶領域へ、設定データを移動する指示を行う。当該指示は、設定データを移動(ムーブ)する指示に限定されない。例えば、当該指示は、設定データ25Fの画像形成装置2Aへのインポート完了確認の指示であってもよい。この場合は、サーバ4は、インポート完了確認を示す情報を受け付けた際に、暫定アカウントの記憶領域から登録済アカウントの記憶領域へ、設定データを移動(ムーブ)する処理へ移行すればよい。
【0095】
サーバ4は、画像形成装置2Aからの指示を受け付けると、手順ST8に示すように、暫定アカウントの記憶領域45M2から登録済アカウントの記憶領域45M1へ、設定データ25Fを移動(ムーブ)する処理を実行する。よって、利用ユーザは、登録済アカウントの第1記憶領域45M1を参照することで、画像形成装置2の設定データ25Fが画像形成装置2Aへ反映されたことを確認することが可能となる。
【0096】
次に、設定データ25Fを移動(ムーブ)する処理を終了すると、サーバ4は、手順ST9に示すように、暫定アカウントを消去する処理を実行する。よって、暫定アカウントの利用できない環境となり、これ以降に、画像形成装置2の設定データ25Fが参照されることはない。
【0097】
なお、上述したサーバ4では、アカウント間で設定データの複写を禁止する条件設定を予め定めておくことが好ましい。これは、サーバ4におけるアカウントの間において、設定データを複写して設定データが漏洩されることを阻止するために有効である。
【0098】
また、サーバ4では、暫定アカウントでログインした場合に、当該暫定アカウントに関係する情報の削除を禁止する条件設定を予め定めておくことが好ましい。これは、利用ユーザが意図しない処理を、暫定アカウントを用いて行った場合に、当該意図しない処理の痕跡を消去することを阻止するために有効である。
【0099】
上述した設定データの複写を禁止する条件設定に従って、サーバ4が処理することは、アカウント及びアカウントに属する記憶領域の少なくとも一部を複写する要求の受付を排除する制御の一例である。この場合におけるアカウントは、登録済アカウント及び暫定アカウントの少なくとも一方を含み、上述の要求は登録済アカウント及び暫定アカウントの少なくとも一方の一部の情報を複写する要求を含む。また、暫定アカウントに関係する情報の削除を禁止する条件設定に従って、処理することは、本開示の技術の第2アカウント及び第2記憶領域の少なくとも一部を消去する要求の受付を排除する制御の一例である。すなわち、条件設定に該当する要求が行われた場合に、当該要求の受付を排除する制御を行ってもよい。
【0100】
利用ユーザが意図しない処理の実行を確認させるためには、処理の痕跡を記録することが好ましい。例えば、暫定アカウントを用いて画像形成装置2の設定データ25Fを、他の画像形成装置2Aに反映させる場合、当該設定データ25Fを画像形成装置2Aに反映させる処理を履歴情報として記録すればよい。これは、利用ユーザが意図する処理及び意図しない処理について一律に履歴として処理の痕跡を記録することで実現可能である。この場合、アカウントの記憶領域に記憶するユーザ情報含む設定データに、エクスポート履歴情報及びインポート履歴情報等の履歴情報を属性情報として対応付けて記録すればよい。エクスポート履歴情報及びインポート履歴情報にはエクスポート元のデバイス情報、インポート先デバイス情報を含むことが好ましい。また、処理時間を対応付けて記録してもよい。記録された履歴情報を参照することで、利用ユーザは、設定データをインポート及びエクスポートした処理を確認することが可能となり、利用ユーザが意図する処理及び意図しない処理を確認させることが可能となる。
【0101】
上述したステップS100からステップS104の処理は、上述した作成処理におけるサーバ4で実行される処理の一例である。ステップS106からステップS114の処理は、上述した入出力処理の一例である。ステップS116からステップS118の処理は、上述した移動処理の一例である。
【0102】
以上説明したように、本実施形態によれば、暫定アカウント作成時に、サーバ4は第1デバイスであるエクスポート元の画像形成装置2を示す情報を暫定アカウントに対応付けて登録する。なお、第1デバイス以外からのログインである場合、サーバ4は利用ユーザにエクスポート元の画像形成装置2を示す情報を暫定アカウントに登録させればよい。よって、画像形成装置2(エクスポート元デバイス)から暫定アカウントでサーバ4にログインしようとする場合、サーバ4は画像形成装置2(エクスポート元デバイス)が暫定アカウントに対応付けて登録されていることを抽出することで認証し、ログインすることを許可することが可能となる。一方、暫定アカウント以外のアカウントでログインしようとしても、サーバ4はログインを許可しない。このように、エクスポート元デバイスである画像形成装置2からは暫定アカウントでしかサーバ4(のサービス)にログインできないため、他のユーザのアカウントへ設定データをエクスポートすることを阻止可能となる。
【0103】
また、設定データ25Fを画像形成装置2Aにインポートした後には、暫定アカウントの記憶領域45M2に記憶されている設定データ25Fを、登録済アカウントの記憶領域45M1に移動する。よって、設定データ25Fの移動後は、移動先の登録済アカウントでのみエクスポート元デバイスである画像形成装置2からサーバ4にログインできないため、他のアカウントへ、例えばディーラが指定アカウントとして利用する暫定アカウントの記憶領域へ設定データ25Fをエクスポートすることを阻止可能となる。
【0104】
[第2実施形態]
次に、第2実施形態を説明する。第2実施形態は第1実施形態と同様の構成のため、同一部分には同一符号を付して詳細な説明を省略する。また、第2実施形態は、第1実施形態と相違する部分を説明する。
【0105】
第1実施形態では、画像形成装置2の設定データ25Fを1以上の画像形成装置2Aに反映させる場合を説明した。第2実施形態は、複数の画像形成装置2の設定データ25Fの各々を、他の画像形成装置2Aに反映させる場合を説明する。
【0106】
なお、暫定アカウントに対応付けて登録する画像形成装置2として複数の画像形成装置2(エクスポート元デバイス)の情報を追加及び削除することをサーバ4で許可する場合を説明する。また、暫定アカウントに対応付けて登録する複数の画像形成装置2は、暫定アカウントが対応付けられているユーザのアカウント(登録済アカウント)からの指示である場合のみとする。
【0107】
次に、第2実施形態に係る情報処理システム1の動作を説明する。
図7は、第2実施形態に係る情報処理装置として実行されるサーバ4のサーバプログラム45Pによる処理の流れの一例を示すフローチャートである。
【0108】
まず、サーバ4のCPU42は、上述した登録済アカウントのログイン処理を実行し(ステップS100)、利用ユーザの認証処理が成功された場合に、暫定アカウントを作成する処理を実行する(ステップS102)。暫定アカウントの作成処理が終了すると、登録済アカウントのログアウト処理を実行する(ステップS104)。
【0109】
次に、ステップS106Aで、複数のうちの何れか1の第1デバイス(画像形成装置2)で暫定アカウントの認証処理を含むログイン処理を実行する。
【0110】
ステップS108Aでは、暫定アカウントの認証処理が成功した場合に、画像形成装置2の設定データを暫定アカウントの記憶領域45M2(図6)にエクスポートする処理を実行する。
【0111】
暫定アカウントによる設定データの記憶処理が終了すると、ステップS110Aで、暫定アカウントのログアウト処理を実行する。
【0112】
次のステップS111では、複数の第1デバイス(画像形成装置2)について全て設定データ25Fのエクスポート処理が終了するまで否定判断を繰り返す。否定判断の場合はステップS106Aに処理を戻し、肯定判断の場合はステップS112Aに処理を移行する。
【0113】
ステップS112Aでは、1又は複数のうちの何れか1の第2デバイス(画像形成装置2A)で暫定アカウントのログイン処理を実行する。ここでは、ディーラである指定ユーザに対する認証処理が行われる。
【0114】
ステップS114Aでは、暫定アカウントに対して記憶された複数の設定データ25Fのうち指定された設定データ25Fを、ディーラによってログインしている画像形成装置2Aにインポートする処理を実行する。
【0115】
なお、暫定アカウントに対して複数記憶されている設定データからエクスポート対象の設定データの指定は、ステップS114Aにおいてディーラである指定ユーザによって指定した情報を用いてもよい。また、暫定アカウントに対して設定データを記憶する際に、インポートする第2デバイス(画像形成装置2A)を示す情報を設定データ25Fに対応付けて記憶しておき、当該情報を用いてもよい。
【0116】
設定データ25Fを画像形成装置2Aにインポートする処理が終了すると、ステップS116Aで、インポートした設定データについて、暫定アカウントの記憶領域45M2から登録済アカウントの記憶領域45M1へ、移動(ムーブ)する処理を実行する。
【0117】
暫定アカウントにおける設定データの移動処理が終了すると、ステップS118Aで、対象のデバイス(画像形成装置2A)に対する暫定アカウントのログアウト処理を実行する。
【0118】
次のステップS119では、インポート先の複数の第1デバイス(画像形成装置2)について全て設定データ25Fのインポート処理が終了するまで否定判断を繰り返す。否定判断の場合はステップS112Aへ処理を戻し、肯定判断の場合は、本処理ルーチンを終了する。
【0119】
以上説明したように、本実施形態によれば、暫定アカウント作成時に、サーバ4は複数の第1デバイスであるエクスポート元の画像形成装置2を示す情報を暫定アカウントに対応付けて設定データとして登録することが可能である。当該登録された複数の設定データは1又は複数のインポート先の画像形成装置2Aに出力することが可能である。従って、異なる画像形成装置2の各々に登録された設定データを他の画像形成装置2Aへ反映させることが可能である。
【0120】
[その他の実施形態]
上述した実施形態では、サーバ4において実行される処理を説明したが、本開示の技術は、サーバ4において実行される情報処理に限定されるものではない。例えば、上述した情報処理を実行する情報処理装置を、サーバ4から独立した構成としてもよい。また、当該情報処理装置を、画像形成装置2または画像形成装置2Aで処理可能に構成してもよい。
【0121】
また、上述した実施形態では、画像形成装置2の設定データ25Fを、異なる画像形成装置2Aに反映させる場合を説明したが本開示の技術はこれに限定されない。例えば、画像形成装置2の設定データ25Fを複数の画像形成装置2Aに分散して反映させてもよい。この場合、画像形成装置2の設定データ25Fのうちの異なる一部のデータの各々を異なる画像形成装置2Aにインポートすればよい。
【0122】
以上、実施形態に係る情報処理装置を例示して説明した。実施形態は、情報処理装置が備える各部の機能をコンピュータに実行させるためのプログラムの形態としてもよい。実施形態は、このプログラムを記憶したコンピュータが読み取り可能な記憶媒体の形態としてもよい。
【0123】
その他、上記実施形態で説明した情報処理装置の構成は、一例であり、主旨を逸脱しない範囲内において状況に応じて変更してもよい。
【0124】
また、上記実施形態で説明したプログラムの処理の流れも、一例であり、主旨を逸脱しない範囲内において不要なステップを削除したり、新たなステップを追加したり、処理順序を入れ替えたりしてもよい。
【0125】
また、上記実施形態では、プログラムを実行することにより、実施形態に係る処理がコンピュータを利用してソフトウェア構成により実現される場合について説明したが、これに限らない。実施形態は、例えば、ハードウェア構成や、ハードウェア構成とソフトウェア構成との組み合わせによって実現してもよい。
【0126】
上記実施形態は、次の技術を含む。
【0127】
(((1)))
プロセッサを備え、
前記プロセッサは、
登録済みのユーザを示す第1アカウントであって、第1記憶領域へのアクセスを許諾するアクセス情報を示す前記第1アカウントとは異なる第2記憶領域へのアクセスを許諾するアクセス情報を示す第2アカウントの生成指示を受け付け、
前記登録済みの第1アカウントに関連付けて前記第2アカウントを生成し、
前記第2アカウントによって、第1デバイスに設定された設定情報を、前記第2記憶領域に記憶することを示す要求を受け付けた場合、前記設定情報を取得して前記第2記憶領域へ記憶する制御を行い、
前記第1デバイスとは異なる第2デバイスから前記第2アカウントによって、前記第2記憶領域に記憶された前記設定情報を取得して、前記第2デバイスに出力する制御を行い、
前記第2記憶領域に記憶されている前記設定情報を、前記第1記憶領域に移動し、前記第2アカウント及び前記第2記憶領域を消去する制御を行う
情報処理装置。
【0128】
(((2)))
前記プロセッサは、
前記第1デバイスから前記生成指示を受け付けた後に、前記要求として、前記第1デバイスから前記第2アカウントを用いた前記設定情報の前記第2記憶領域への記憶の要求を受け付けた場合、前記第1デバイスから前記設定情報を取得して前記第2記憶領域へ記憶する制御を行う
(((1)))に記載の情報処理装置。
【0129】
(((3)))
前記設定情報は、複数の項目情報を含み、
前記プロセッサは、
前記複数の項目情報のうちの少なくとも1つの項目情報が指定されて前記要求を受け付けた場合、受け付けた少なくとも1つの項目情報を前記設定情報のとして取得して前記第2記憶領域へ記憶する制御を行う
(((1)))または(((2)))に記載の情報処理装置。
【0130】
(((4)))
前記プロセッサは、
前記第2アカウントによる要求として、前記第2アカウント及び前記第2記憶領域の少なくとも一部を消去する要求の受付を排除する制御を行う
(((1)))から(((3)))の何れか1つに記載の情報処理装置。
【0131】
(((5)))
前記第1アカウント及び第2アカウントは、前記アクセス情報としてユーザを認証する認証情報を含み、前記第1アカウントの認証情報と前記第2アカウントの認証情報は、異なる認証情報であり、
前記プロセッサは、
前記第2アカウントを生成する際に、第2アカウントの認証情報を生成して登録し、
登録済みの前記第2アカウントの認証情報に合致する場合に、前記要求を受け付ける制御を行う
(((2)))に記載の情報処理装置。
【0132】
(((6)))
前記第1アカウント及び第2アカウントは、前記アクセス情報としてユーザを認証する認証情報を含み、前記第2アカウントの認証情報は、前記第1アカウントの認証情報を適用し、
前記プロセッサは、
前記第2アカウントを生成する際に、第2アカウントの認証情報を生成して登録し、
登録済みの前記第2アカウントの認証情報に合致する場合に、前記要求を受け付ける制御を行う
(((2)))に記載の情報処理装置。
【0133】
(((7)))
前記設定情報は、前記第1デバイスの識別情報を含み、
前記プロセッサは、
前記第2アカウントを生成する際に、前記第1デバイスの識別情報に関連付けて第2アカウントを生成し、
前記第2アカウント及び前記第1デバイスの識別情報に合致する場合に、前記要求を受け付ける制御を行う
(((1)))から(((6)))の何れか1つに記載の情報処理装置。
【0134】
(((8)))
前記プロセッサは、
前記第2アカウント及び前記第1デバイスの識別情報に合致しない場合、前記要求を排除する制御を行う
(((7)))に記載の情報処理装置。
【0135】
(((9)))
プログラムであって、
プロセッサに、
登録済みのユーザを示す第1アカウントであって、第1記憶領域へのアクセスを許諾するアクセス情報を示す前記第1アカウントとは異なる第2記憶領域へのアクセスを許諾するアクセス情報を示す第2アカウントの生成指示を受け付け、
前記登録済みの第1アカウントに関連付けて前記第2アカウントを一時的に生成し、
前記第2アカウントによって、第1デバイスに設定された設定情報を、前記第2記憶領域に記憶することを示す要求を受け付けた場合、前記設定情報を取得して前記第2記憶領域へ記憶する制御を行い、
前記第1デバイスとは異なる第2デバイスから前記第2アカウントによって、前記第2記憶領域に記憶された前記設定情報を取得して、前記第2デバイスに出力する制御を行い、
前記第2記憶領域に記憶されている前記設定情報を、前記第1記憶領域に移動し、前記第2アカウント及び前記第2記憶領域を消去する制御を行う
ことを情報処理させる、プログラム。
【0136】
(((1)))及び(((9)))によれば、デバイスに設定された設定情報を任意の第三者が取得可能に記憶領域に記憶する場合と比べて、情報漏洩を低減することができる、という効果を有する。
(((2)))によれば、第1アカウントと無関係の第2アカウントを用いる場合と比べて、第1アカウントを利用するユーザによる処理としてセキュリティを向上することができる、という効果を有する。
(((3)))によれば、設定情報を全て記憶する場合と比べて、ユーザの意図を反映する情報を記憶することができる、という効果を有する。
(((4)))によれば、設定情報の一部消去を許諾する場合と比べて、ユーザが意図しない設定情報の出力に関する痕跡を残存させることができる、という効果を有する。
(((5)))によれば、第1アカウントと第2アカウントとで同じ認証情報を用いる場合と比べて、情報漏洩を低減することができる、という効果を有する。
(((6)))によれば、第1アカウントと第2アカウントとで異なる認証情報を用いる場合と比べて、ユーザ負荷を低減できる、という効果を有する。
(((7)))によれば、第1デバイスの識別情報を考慮せずに制御する場合と比べて、情報漏洩を低減することができる、という効果を有する。
(((8)))によれば、第2アカウント及び第1デバイスの識別情報が合致しない状態でも前記制御を行う場合と比べて、情報漏洩を低減することができる、という効果を有する。
【符号の説明】
【0137】
1 情報処理装置
2、2A 画像形成装置
3 クラウドネットワーク
4 サーバ
41 コンピュータ本体
42 CPU
43 RAM
44 ROM
45 記憶部
45D データベース
45P サーバプログラム
47 通信部
48 操作入力部
49 表示部
20 処理部
21 コンピュータ本体
25 記憶部
25D データベース
25F 設定データ
25P 画像形成プログラム
27 通信部
28 入力表示部
420 認証部
422 作成部
424 入出力部
426 移動部
図1
図2
図3
図4
図5
図6
図7